Forum

Pour poster un commentaire, vous devez vous identifier

Cyberguerre et guerre de l’information, précisons le vocabulaire.

Article lié : Des “antisystèmes” aux “antiSystème”

Francis Lambert

  10/12/2010

La guerre de l’information n’est pas la cyberguerre.

En prenant activement la défense de WikiLeaks, les Anonymous ont-ils franchi un cap supplémentaire dans la guerre de l’information? Le vocabulaire mérite d’être précisé.

par Olivier Tesquet (les implications géopolitiques du web).

http://owni.fr/2010/12/09/la-guerre-de-linformation-nest-pas-la-cyberguerre/?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+Owni+%28Owni%29

L'Ambassade américaine à Paris critique aussi la "presse Pravda" française

Article lié : Cablegate ? Le président avait d’autres occupations

Francis Lambert

  10/12/2010

“Le quotidien Le Monde a publié quelques unes des données fournies par WikiLeaks (...) Pourtant, l’un d’entre eux, très critique sur la presse française, n’a pas été retenu.

Extraits du câble 07Paris306, Ambassade américaine à Paris.
« Les grands journalistes sont souvent issus des mêmes écoles élitistes que de nombreux chefs de gouvernement. Ces journalistes considèrent que leur premier devoir n’est pas nécessairement de surveiller le pouvoir en place.  Nombre d’entre eux se considèrent plutôt comme des intellectuels préférant analyser les événements et influencer les lecteurs plutôt que reporter des faits »

« Le secteur privé des médias en France – journaux, TV et radios – continue d’être dominé par un petit groupe de conglomérats, et tous les médias français sont plus régulés et soumis à des pressions politiques et économiques que leurs homologues américains ».

http://blogs.lexpress.fr/tic-et-net/2010/12/09/wikileaks-les-americains-critiquent-la-presse-francaise/

Pétition. WikiLeaks : Stoppez la répression

Article lié : Cablegate ? Le président avait d’autres occupations

Francis Lambert

  10/12/2010

“Nous vous exhortons à respecter les principes démocratiques et les lois garantissant la liberté d’expression et la liberté de la presse. Si WikiLeaks et les journalistes avec qui il collabore ont enfreint des lois, ils devraient être poursuivis en justice selon la procédure régulière. Il ne devraient pas être soumis à une campagne d’intimidation extra-judiciaire.”

http://www.avaaz.org/fr/wikileaks_petition/

430 030 ont signé, et ça monte à toute allure.

Assange: le viol systématique de la vérité par la plupart des medias continue !

Article lié : L’équation du pouvoir a changé

Francis Lambert

  10/12/2010

1. Google News répertorie ainsi 3500 articles aux mots-clefs “julian assange viol“. Mais seulement 25 pour les mots-clefs “julien assange viol consenti“, 18 aux mots-clefs “julian assange viol consentant“.

Concernant la “soirée d’Assange” les faits plus détaillés:
http://bugbrother.blog.lemonde.fr/2010/12/08/wikileaks-julian-assange-nest-pas-un-violeur/

2. Outil de consultation des 1060 mémos diplomatiques publiés par cinq grands journeaux (sur 250 000 jusqu’à présent):
http://www.lemonde.fr/documents-wikileaks/visuel/2010/12/06/wikileaks-lire-les-memos-diplomatiques_1449709_1446239.html

3. La sécurité imaginaire:

Rappelons à l’occasion que les nombreuses pertes de CD, de clés USB, les pertes de portables, etc. sont souvent déclarés “volés” par les négligents (parfois volés ou vendus par les mêmes).

Imaginez ce que deviennent ces supports: la plupart du temps abandonnés sans plus ! 
Il faut réécrire des dizaines de fois un disque dur pour effacer l’information rémanente, c’est long ... les millions d’électrons d’un bytes sont tellement dispersés à l’échelle nano, les traces précédentes sont moins “fortes” mais elles restent dans ces “plages de sable magnétique” que sont une piste physique. On peut retrouver et exploiter ces traces jusqu’à des dizaines d’écritures précédentes. La redondance des écritures permet une reconstruction certifiée.
Ainsi il est relativement aisé de lire une “boite noire” d’avion qui a séjourné des mois dans la mer.

De nombreux réseaux wifi n’ont encore aucune protection.
Les copies de sauvetage, comme de nombreux serveurs d’internet ne sont pas du tout protégés ! Plus d’un tier des serveurs laissent passer tout le spam et sont eux-mêmes piratés (en nombre !) pour propager les “malware”.
La totalité des anti-virus “personnels” sont d’ailleurs inefficaces.

Le rayonnement électro-magnétique d’un écran peut être intercepté et reproduit, assez simplement, à des dizaines de metres de distance. Depuis les années que cela existe ... j’imagine qu’il y a eu bien des progrès.

En Toute Grande Bretagne l’administration des impots, la sécurité sociale et l’armée évidemment (entre autres) ont déjà perdu des fichiers nationaux entiers !
Aux USA autant (comme d’autres pays).

Il suffit de quelques recherches sur internet pour trouver des articles à ce sujet.

CHAOTIC GOOD

Article lié : Le “chaos du bien” versus The Machine

Fabrice LEVEQUE

  10/12/2010

Confirmation de ce qui précède en rajoutant que parmi ces 9 alignements les nerds ont souvent une bonne préférence pour ce “Chaotic good”. Une manière de dire que la fin justifie les moyens, ce qui étrangement rejoins souvent les logiques que les Américains utilisent pour justifier les guerres en Iraq, tortures à Guantanamo et autres.

La logique du système se retournant contre lui.

Chaotic good

Article lié : Le “chaos du bien” versus The Machine

Tatanka

  09/12/2010

Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”

Le Monde : WikiLeaks, LOIC, l'outil clé en main de l'"Opération riposte"

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

Avec LOIC, ce sont les utilisateurs du programme eux-mêmes qui constituent “‘un réseau de robots’ volontaires”, permettant une attaque coordonnée. Avec la fonctionnalité “hive mind” (“esprit de ruche”), ceux qui installent LOIC consentent à ce que leur ordinateur soit contrôlé à distance.

Les internautes qui utilisent ce programme encourent-ils des risques vis-à-vis des autorités ? “Les chances de se faire prendre sont proches de zéro”, assurent les concepteurs. En cas d’éventuel problème, Anonymous invite les utilisateurs de LOIC à déclarer que leur machine a été infectée par un virus.

http://www.lemonde.fr/documents-wikileaks/article/2010/12/09/loic-l-outil-cle-en-main-de-l-operation-riposte_1451405_1446239.html

Le Figaro : LOIC, l'arme informatique pour venger WikiLeaks

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

http://www.lefigaro.fr/hightech/2010/12/09/01007-20101209ARTFIG00601-loic-l-arme-informatique-pour-venger-wikileaks.php

LOIC est un logiciel pour Windows, Mac et Linux.
... application qui aurait été téléchargée 31.000 fois

Ce logiciel gratuit, qui ne nécessite pas d’importantes connaissances techniques, coordonne les attaques contre les sites Internet des entreprises et des institutions accusées de nuire à WikiLeaks. (...)

Lorsqu’une cible est définie par le coordinateur, tous ordinateurs recrutés dans le réseau se connectent au même moment sur le site Internet de la victime, afin de le surcharger de connexions, ce qui bloque le site. C’est ce que l’on appelle une attaque par déni de service (DDoS), généralement utilisée à des fins de sabotage. (...)

Les sociétés visées pourraient aussi répliquer. «Elles peuvent voir quelles adresses IP ont attaqué», explique au figaro.fr Rik Ferguson, expert en sécurité informatique chez Trend Micro. Or, «les attaques par déni de service sont illégales dans bien des pays européens et passibles de peine de prison», rappelle-t-il.

Chaotic good

Article lié : Le “chaos du bien” versus The Machine

Tatanka

  09/12/2010

Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”

Welcome to the /i/nsurgency W/i/ki

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

Operation Payback
http://fr.wikipedia.org/wiki/Operation_Payback
Le groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne en tant que défenseur d’un internet libre.

Opération Payback utilise une version spéciale de Low Orbit Ion Cannon (LOIC). Cela permet aux ordinateurs où LOIC est installé de se comporter comme s’ils faisaient partie d’un botnet.
(NB il s’agit ici de réseau robot VOLONTAIRE et socio-politique, pas de piratage commercial à votre insu ... prudence et information !)

Welcome to the /i/nsurgency W/i/ki
(le portail de la communauté #partyvan ... reconnaissez un mot twitter)
http://www.partyvan.info/wiki/Main_Page

Toute l’info sur Anonymous (“Vengeurs” d’Assange, mode d’emploi en anglais évidemment)
http://www.partyvan.info/wiki/Anonymous
a term used to describe an internet collective and subculture known for raiding websites, creating humorous image macros, and visiting 03chan.

(Payback est affiliée au groupe “Anonymous"1 qui s’est établi sur http://www.4chan.org/ )

Pourquoi protestons-nous ? http://www.whyweprotest.net/fr/#a3
Comment ? http://www.whyweprotest.net/fr/how-can-i-help/
- Comment puis-je aider?
- Quels sont les événements prévus dans ma région?
- Comment me comporter lors d’un événement?
- Est-ce que je dois être anonyme, moi aussi ?
- Est-ce que Anonymous accepte les dons?
- Comment contacter Anonymous dans ma région?

Vierges violées

Article lié : Féminisme + CIA versus Assange

Stephane Eybert

  09/12/2010

Cette accusation de viol fait délicieusement penser à un système occidentaliste américaniste virginal dont la vertue aurait été bafouée par cet acte infâmant. Le choix de l’inculpation pour viol n’est finalement peut-être pas aussi innocent que cela :-)

Précision d'ordre culturelle

Article lié : Le “chaos du bien” versus The Machine

Roberto DENARDO

  09/12/2010

Il faut remettre les choses dans leur contexte. Le terme ‘chaotic good’ se traduit par ‘chaotique bon’. Il s’agit de l’un des 9 alignements dans le jeu de rôle Dungeons & Dragons (version 3.5 et moins, pas la 4). La référence du vocabulaire est bien là, dans l’ancêtre des jeux de rôle papier : le réseau des Anonymes est un réseau de geeks, donc pour certains de joueurs.

Le reste est une autre histoire :)

(Radio Roosevelt), TV Kennedy, Digital Obama ... miser et périr par le spectacle ?

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

(Obama, premier politicien de l’âge numérique)
“A la convention de Denver, Barack Obama était apparu comme le prototype d’une génération d’hommes politiques du troisième type, revêtu d’une “aura pop-mystique”, comme l’écrit le sociologue Vincenzo Susca dans un livre à paraître : après l’ère de la radio avec Roosevelt, celle de la télévision avec Kennedy, il apparaissait comme le premier politicien de l’âge numérique, capable de s’adresser à une foule de 80 000 personnes tout autant qu’à l’internaute ou au téléspectateur assis devant son écran. Grâce à une myriade de sites participatifs, Obama inventait la politique à l’ère de Facebook et l’on compara la montée en puissance de sa campagne au succès des start-up.

(Diplomatie marketing ... mobilisation numérique)
Charlotte Beers, ex-directrice de l’agence de publicité Ogilvy & Mather, qui fut l’inspiratrice de cette “diplomatie marketing” sous Colin Powell, s’en expliquait devant le congrès américain en 2003 : “Nous devons élargir notre audience au-delà des gouvernements et des élites. Et nous devons mobiliser chaque individu qui peut parler positivement et au nom des Etats-Unis.” (...)

Comment ne pas voir dans la bombe informationnelle de WikiLeaks un effet rétroactif de cette “diplomatie publique” qui, depuis la guerre, ne s’adresse plus seulement aux Etats mais agit par les moyens du marketing sur les opinions publiques mondiales ?

(Neuromarketing du pouvoir ... un crash asynchrone ?)
Les centres du pouvoir appliquent des techniques de mobilisation inspirées du neuromarketing et s’efforcent de régler leur communication sur des rythmes (les fameuses séquences) qui scandent et focalisent les flux d’attention des individus, cherchant à provoquer des états d’alarme synchrones. (...)

Les stratégies de communication qui permettent de croiser les formats sur plusieurs plates-formes technologiques aggravent encore cette focalisation des attentions, ces effets d’attroupement, autour de la mise en scène d’une menace d’attentat, d’une catastrophe naturelle ou d’une épidémie. Cette hypermobilisation des audiences (sites Internet pris d’assaut, pics d’Audimat) provoque en retour des phases de retombées, de chutes d’audiences, une dépolitisation systémique. (...)

Lors de la présidentielle de 2008 aux Etats-Unis, on a confondu la mobilisation électorale par les réseaux sociaux et une repolitisation de la société. (...)

(Bulle internet ... de la bourse à la globalité)
La “start-up d’Obama” connaîtrait-elle le même sort que la bulle Internet en 2000 ? (...)
La foi dans le changement attisée par d’habiles communicants ne s’accommode pas facilement du statu quo imposé par les pouvoirs établis et les puissances d’argent.

C’est un paradoxe des démocraties médiatiques et un effet de ces politiques de l’attention qui consistent à stimuler, doper les audiences, par des moyens de plus en plus sophistiqués et à provoquer en retour des retombées d’audience, des moments de dépression démocratique. (...)

(La justice immanente des médias)
Plutôt qu’imiter M. Obama, ceux qui se préparent à faire campagne en France en 2011 feraient bien de relire Jean Baudrillard : “C’est un immense pas vers la fin du système représentatif.  (...)

Et ceci est la fatalité du politique actuel - que partout celui qui mise sur le spectacle périra par le spectacle. Et ceci est valable pour les “citoyens” comme pour les politiciens. C’est la justice immanente des médias.

Extraits de Christian Salmon (NB avec mes sous-titres)
http://www.lemonde.fr/idees/article/2010/12/04/l-aura-perdue-d-obama_1449055_3232.html

La guerre des réseaux ne sera pas seulement du faible au fort

Article lié : LeakyWorld ou le suicide par le Net

Jean-Paul Baquiast

  09/12/2010

On a tendance à considérer que Wikileaks remet en cause la prédominance des pouvoirs et la domination du Système en attaquant son coeur cybernétique. C’est sûrement vrai maintenant mais cela risque de ne pas durer. Tout pouvoir dispose d’immenses moyens pour retourner contre l’attaquant les armes qu’il utilise. On le savait déjà avec la propagande politique et la publicité où le “greenwashing” dans tous les sens du terme a totalement envahi la presse et la télévision - après avoir fait disparaître les radios libres.

Il y a plein de petits jeunes gens très informés et très experts en e-communication, dans les allées du pouvoir, pour submerger le cyber-espace de messages et d’agressions destinées à décrédibiliser les adversaires, semer la confusion dans les esprits et faire que finalement plus personne ne croira personne.

Imaginez - je ne dis pas que c’est ce qui s’est passé, encore que…imaginez que l’affaire Cantona ait été montée (ou pilotée de l’extérieur) ,  par des gens qui voulaient seulement provoquer une hausse de l’or afin de faire faire des bénéfices aux détenteurs de métal précieux…. Il suffit de transposer cela dans le domaine politique et l’on devine le monde dans lequel nos pauvres intelligences seront obligées de naviguer. Même DeDéfensa paraîtra suspecte (je plaisante of course)

Fuites électroniques et le "monde qui fuit"

Article lié : LeakyWorld ou le suicide par le Net

Christian

  09/12/2010

Les choses vont à l’allure d’une avalanche…

1. Il y quelques mois de cela à peine (mi 2009), à l’époque où tous les gouvernements européens se battaient pour récupérer le maximum de finance pour se sauver dans la suite du désastre du 15/11 (écroulement bancaire de 2008), le secret bancaire suisse fut mis a mal par des CDs contenant des données bancaires, « hackées » et vendues par des employés de ces banques, et achetés par les gouvernements allemand, italiens et français pour contrer l’évasion fiscales.

(A cette époque, les gouvernements acheteurs ne parlaient ni de recel de données volées, ni d’excès de transparence : elles utilisaient ces « fuites numériques » pour menacer les quelques fraudeurs du fisc et pour négocier la mise au pas de la politique fiscale de la Suisse (quoi qu’on pense de cette politique fiscale, qui a certes sa part d’hypocrisie dans le développement ultérieurs de l’industrie bancaire suisse, bien que développée originellement sur des outils/services de protection des avoirs des individus comme vous et moi)

2. En août 2010, la Chine qui « avale » prestement une bonne partie de la circulation internet, le garde quelques seconde puis le redirige vers leur destinataire (belle performance indiquant une capacité à « traiter » effectivement les données informatiques telle que peut être Echellon n’a pas – je parle ici de l’efficacité, du résultat… Echellon a peut être la très « haute » ambition d’analyser systématiquement toutes les données interceptées et d’avoir ainsi une surveillance « globale » totale, mais n’y arive pas, faute de synthèse (à part peut être ici où là le sabotage de tel ou tel marché industriel). La Chine n’a peut être pas cette prétention au contrôle numérique absolu (ne parlons même pas de savoir absolu) et se contente plus modestement d’avoir la capacité de détourner le flux de données et de l’empêcher d’arriver à bon port, voire de les déverser dans des zones d’expansion des crues comme on en aménage à côtés des rivières endiguées, mais y ils arrivent (les Chinois sont des hydrauliciens et de gens travaillant avec les rivières et les crues depuis toujours, et l’eau est un des éléments intrinsèque de leur culture depuis bien plus longtemps que le feu ne n’est de la nôtre…). Again, G4C : réponse du faible (qui réussit) au fort (qui n’y peut mais…)

3. Et maintenant Cablegate et l’impressionante « guerre » livrées entre la contestation du Système et le Système (commentée en direct par Francis Lambert, merci), perdue d’avance par ce dernier…
Et ma suggestion : les technologie peer-to-peer et les réseaux sociaux (et tous ces moyens utilisé par les pro-Weakyleaks), équivalents pour le Système américaniste des ronéotypeuse et des stencils utilisés par les « samizdat ayant entraîné l’URSS » ? (note 1 et 2)

Encore une remarque pour signaler cette immense ironie qui ne devrait pas échapper aux tenants de la narrative usuelle concernant la guerre froide, qui voulait que les USA avaient vaincus l’URSS grâce à sa supériorité technologique évidemment intrinsèque, supériorité technologique qui avait en l’occurrence pris la forme de l’informatique. Il y a quelque chose de vrai dans cette histoire, c’est que les moyens informatiques ont joué un rôle très important côté Ouest, dans le développement des armes, tandis qu’à l’Est le développement de l’informatique fut freiné par les dirigeants, qui ne pouvaient pas permettre l’existence d’ordinateurs communiquant entre eux, et donc entre les techniciens des différentes « villes secrètes »… Si bien que cette « avance » technologique américaine, que l’on peut voir comme concédée par le régime soviétiques moins pour des raisons de capacités technologiques que pour des raisons politiques, a effectivement finit par jouer un rôle important dans les capacités militaires de chaque des deux grandes puissances, au profit des USA évidemment (note 3).

Ceci dit, cette avance informatique (qui a incidemment facilité l’installation du néolibéralisme au cours années 80 et 90 – donc la globalisation des années 90 – via les feuilles Excel, la gestion des « ressources humaines » par les RH, tout ce chambard de « new managment », sans parler de la folie actuelle des « marchés » électroniques et de leur duperie monstrueuse à l’échelle du monde entier), cette avance informatique qui fut l’arme du triomphe mondial des USA est en train de devenir… l’arme de sa mort (tant il est vrai que « qui a vécu par le glaive etc. »)

Et donc le « monde fuit »… reste encore à savoir quel monde est-ce, qui fuit ainsi ? Est-ce le Système, la modernité, notre système anthropotechnique globalisé, le néolibéralisme et son « absolu » de la liberté de circulation (c’est-à-dire tant que cela sied à l’argent et à ceux qui ont ont le plus-plus) ? Assurément ! Est-ce le monde dans lequel nous habitons ? Mais peut-on encore appeler un « monde » ce truc nihiliste, sans vie, sans honneur, sans aventure et sans futur ?
Ou est-ce la réalisation que c’est le monde dans lequel nous devrions vivre, c’est-à-dire un monde habitable, vivant, ample, structuré, intéressant, avec des cultures à hauteur, et que ce monde-là nous a échappé ? (mais qu’il revient toquer à la porte)

***

Note (1) ronéotypeuses : petites presses rotatives portatives, permettant la duplication à l’alcool des papier stencils écrits à la machine, dont l’odeur et l’emploi sont encore vis à mes souvenirs d’écolier à une époque pas si lointaine du tout (c. 1978-1982) où les photocopieuse n’existaient pas…
cf. http://fr.wikipedia.org/wiki/Ron%C3%A9o

Note (2) : Si je me rappelle des stencils, je ne me rappelle par contre pas des « samizdats ». Voir donc l’article de dedefensa.org, « Au temps de Gorbatchev et de la glasnost » (Rubrique bibliothèque), du 12/05/2008 :

« Il nous a semblé intéressant d’observer (de rappeler) comment a débuté la glanost, d’ailleurs dès que Gorbatchev fut au pouvoir (bien avant la perestroïka). Il s’agit d’abord d’un comportement personnel, d’initiatives somme toute artisanales ou improvisées mais dont la connaissance se répandit très rapidement en URSS. Ce pays était, depuis au moins deux décades, parcouru par un réseau très dense d’informations dissidente (phénomène du samizdat, ou presse clandestine), qui fonctionna à plein dans les débuts de l’action de Gorbatchev. L’URSS (la Russie) était, littéralement, en attente de Gorbatchev et de sa glasnost. »

http://www.dedefensa.org/article-au_temps_de_gorbatchev_et_de_la_glasnost_12_05_2008.html

Note (3) Mais ironie de la chose : les Américains réalisèrent soudain (pour l’oublier aussitôt, évidemment) qu’un excès d’informatique les rendaient plus vulnérable dans une guerre « classique » type guerre froide, notamment dans le cas d’emploi de l’arme atomique et des armes à effets IMP (impulsions électromagnétiques provoquées par une explosion nucléaire), lesquelles grillent tous les circuits électroniques basés sur des transistors (ainsi du boîtier électronique de votre voiture par exemple). Un des rares avions de chasse à ne pas être sensible à la chose, un des rares donc à pouvoir voler après une atomisation sérieuse, eût été… soviétique. Le Mig-29 fulcrum, qui date des années 70, ne possède pas de commandes de vol électriques assistées par ordinateur, et son électronique de bord (radar, radio et co) est basée sur la vielle technologie de transistor à ampoule (bouh les losers !)… ce qui a pour effet de le rendre insensibles aux IMP (au contraire de son concurrent direct, F-16 et F-15). Forcément, on a entendu côté américains des cris orfraie accusant les soviétiques d’êtres des lâches et des mauvais joueurs (un peu comme les voitures piégées des irakiens)… Le Mig-29, c’est aussi celui qui fait cette très belle et très impressionnante figure du cobra
http://fr.wikipedia.org/wiki/Mikoyan-Gourevitch_MiG-29
http://fr.wikipedia.org/wiki/Cobra_(a%C3%A9ronautique)
démonstration de l’enveloppe de vol d’une « viellerie » sans commande de vol électrique :
http://www.youtube.com/watch?v=BAxx3T53TxM&feature=related
http://www.youtube.com/watch?v=AyRAGrqsMAo